ElevenPaths y Etisalat Digital anunciamos nuestra colaboración en el área I+D de Seguridad MóvilElevenPaths 21 noviembre, 2016 Madrid, 21 de noviembre de 2016.- ElevenPaths, la unidad de Ciberseguridad de Telefónica, y Etisalat Digital, dos de los principales proveedores mundiales de soluciones y servicios de comunicaciones, hemos anunciado hoy nuestra colaboración en el área de I+D sobre seguridad móvil para realizar estudios completos sobre control y análisis de amenazas para aplicaciones y dispositivos móviles. Esta colaboración se anunció en la reciente conferencia RSA de 2016 que se celebró en Abu Dhabi. Se trata de una colaboración que amplía la cartera de productos de Servicios de Ciberseguridad y Seguridad gestionada que comparten actualmente. El acuerdo sobre Servicios de Seguridad forma parte de una cooperación más amplia entre ambas empresas en múltiples ámbitos, bajo el marco del Contrato de colaboración estratégica firmado originalmente en junio de 2011. En palabras de Francisco Salcedo, Vicepresidente de Etisalat Digital, “el anuncio de hoy es muy importante porque la movilidad ha traspasado el ámbito de los dispositivos, las aplicaciones y las transacciones en línea para dar lugar a un ecosistema conectado. Como resultado de esta transformación, las plataformas móviles se han vuelto vulnerables y se han convertido en un objetivo fácil para los ciberdelincuentes. La colaboración y la implementación en los Centros operativos de Ciberseguridad de Etisalat Digital permitirá a ambas empresas ofrecer soluciones para que las compañías controlen las actividades fraudulentas que afectan directamente a sus servicios, su marca o su reputación”. Las herramientas y los conocimientos que se usan para evitar el malware en los PC son completamente diferentes a los empleados contra el malware en dispositivos móviles. Los ecosistemas móviles son increíblemente dinámicos y los ciberdelincuentes actualizan constantemente las herramientas y técnicas que utilizan para sus actividades. Buscan modelos de negocio sostenibles y ampliables que generen ingresos mediante el fraude, al tiempo que evitan las mejoras de seguridad que introducen los mercados de aplicaciones móviles de forma regular. Las dos empresas trabajarán con Tacyt, una herramienta de ciberinteligencia desarrollada por ElevenPaths para controlar y analizar las amenazas en el entorno móvil. Tacyt emplea un planteamiento de «Big Data» para el estudio del entorno de aplicaciones móviles y un servicio de nivel empresarial para realizar investigaciones completas que incluyen clasificación, atribución, categorización y control del malware en dispositivos móviles, además de un análisis detallado sobre los distintos enfoques para el malware: El ecosistema móvil es increíblemente dinámico y los ciberdelincuentes buscan modelos de negocio sostenibles y ampliables que generen ingresos mediante el fraude, al tiempo que evitan las mejoras de seguridad que introducen los mercados de aplicaciones móviles. La categorización de las familias de malware y la atribución revelan tendencias en la comunidad de ciberdelincuentes. La categorización de los riesgos del malware es fundamental para la protección contra las amenazas en los entornos BYOD ( bring your own device – traiga su propio dispositivo -) . Si un empleado instala adware agresivo en un dispositivo, ¿sería suficiente por sí solo para bloquear el acceso a los correos electrónicos corporativos? ¿Qué pasa si el adware se consolida e introduce un backdoor? En tales casos, la categorización será de gran ayuda. Pedro Pablo Pérez, Director Global de Seguridad de Telefónica y CEO de ElevenPaths, ha comentado “estamos encantados de colaborar con Etisalat Digital para realizar este análisis y estudio detallados sobre las amenazas en el entorno móvil. Los ciberanalistas pueden usar Tacyt para la búsqueda, manual o automatizada, la correspondencia y la investigación de distintos parámetros (metadatos) en aplicaciones iOS y Android. Esto permite la identificación de «singularidades» potenciales, un concepto que se refiere a cualquier tipo de datos (fechas, tamaño, imágenes, certificados digitales), técnicos o circunstanciales, que convierten a la aplicación o a su desarrollador, como persona, en algo único o singular”. Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (I)ElevenPaths Talks: Conceptos Generales de TOTP
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...